본문으로 바로가기

윈도우즈 서버 진단 배치파일 작성방법 - 1.1 Administrator 계정 이름 바꾸기

 

 

※ 해당 내용은 KRCERT 홈페이지에 올라온 과학기술정보통신부, KISA의 ‘2017 주요정보통신기반시설 기술적 취약점 분석, 평가 방법 상세가이드’의 내용을 참조하여 인프라 진단 시 필요한 배치파일 작성방법을 서술하였습니다.
가이드라인 다운로드 링크 : https://www.krcert.or.kr/data/guideView.do?bulletin_writing_sequence=27369

 

1. 2017 주요정보통신기반시설 기술적 취약점 분석, 평가 방법 상세가이드

가. 상세 가이드

W-01 () 1. 계정관리 > 1.1 Administrator 계정 이름 바꾸기
취약점 개요
점검내용 ■ 윈도우 최상위 관리자 계정인 Administrator의 계정명 변경 여부 점검
점검목적 ■ 윈도우 기본 관리자 계정인 Administrator의 이름을 변경하여, 잘 알려진 계정을 통한 악의적인 패스워드 추측 공격을 차단하고자 함
보안위협 ■ 일반적으로 관리자 계정으로 잘 알려진 Administrator를 변경하지 않은 경우 악의적인 사용자의 패스워드 추측 공격을 통해 사용 권한 상승의 위험이 있으며, 관리자를 유인하여 침입자의 액세스를 허용하는 악성코드를 실행할 우려가 있음
■ 윈도우 최상위 관리자 계정인 Administrator는 기본적으로 삭제하거나 잠글 수 없어 악의적인 사용자의 목표가 됨
참고 ※ 윈도우 서버는 Administrator 계정을 비활성화 할 수 있으나 안전 모드로 컴퓨터를 시작 할 경우 본 계정은 자동으로 활성화 됨
점검대상 및 판단기준
대상 Windows NT, 2000, 2003, 2008, 2012
판단기준 양호 : Administrator Default 계정 이름을 변경한 경우
취약 : Administrator Default 계정 이름을 변경하지 않은 경우
조치방법 Administrator Default 계정 이름 변경
조치 시 영향 일반적인 경우 영향 없음

 

나. 점검 및 조치 사례

■ Windows NT, 2000, 2003, 2008, 2012

Step 1) 시작> 프로그램> 제어판> 관리도구> 로컬 보안 정책> 로컬 정책> 보안옵션

Step 2) “계정: Administrator 계정 이름 바꾸기”를 유추하기 어려운 계정 이름으로 변경

 

 

2. 배치파일 작성 방법 예시

@ECHO OFF

 

ECHO ■ 기준

ECHO 양호 : Guest 계정이 비활성화 되어 있는 경우

ECHO 취약 : Guest 계정이 활성화 되어 있는 경우

 

ECHO.

ECHO ■ 현황

net user guest > NUL

IF NOT ERRORLEVEL 1 net user guest2 | find /i "활성 계정"

 

ECHO.

ECHO ■ 결과

net user guest | find /i "활성 계정" | find /i "예" > NUL

IF ERRORLEVEL 1 ECHO 양호

IF NOT ERRORLEVEL 1 ECHO 취약

 

3. 배치파일 실행 화면